DE102005026943B4 - Verfahren und System zur sicheren Kundenkommunikation - Google Patents

Verfahren und System zur sicheren Kundenkommunikation Download PDF

Info

Publication number
DE102005026943B4
DE102005026943B4 DE102005026943A DE102005026943A DE102005026943B4 DE 102005026943 B4 DE102005026943 B4 DE 102005026943B4 DE 102005026943 A DE102005026943 A DE 102005026943A DE 102005026943 A DE102005026943 A DE 102005026943A DE 102005026943 B4 DE102005026943 B4 DE 102005026943B4
Authority
DE
Germany
Prior art keywords
communication
customer
user
primes
code number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005026943A
Other languages
English (en)
Other versions
DE102005026943A1 (de
Inventor
Anthony Bloomingdale Dezonno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Firstpoint Contact Corp
Original Assignee
Rockwell Electronic Commerce Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Electronic Commerce Corp filed Critical Rockwell Electronic Commerce Corp
Publication of DE102005026943A1 publication Critical patent/DE102005026943A1/de
Application granted granted Critical
Publication of DE102005026943B4 publication Critical patent/DE102005026943B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zur Einbeziehung von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgenden Schritten besteht:
Einrichten eines Kundenkodierungssystems unter Verwendung eines Verschlüsselungsverfahrens zwischen einem Benutzer und einem Web-Server, wobei die Kundenkodierung das Einrichten eines Benutzernamens umfasst und der Kundencode zur Einrichtung von zwei (2) Kommunikationsschlüsseln für das Verschlüsselungsverfahren verwendet wird und die Kommunikationsverschlüsselungscodes als die beiden (2) größten Primzahlen der Kundenkontonummer definiert sind;
Ermitteln, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde;
Ermitteln, ob der Kunde fortfahren möchte;
Kommunizieren zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation über den Kommunikationskanal;
Auffordern des Benutzers zur Eingabe des Benutzernamens;
Auffordern des Benutzer zur Eingabe der Kundenkontonummer;
Speichern der Kundenkontonummer auf dem Computer des Benutzers und auf dem Web-Server;
Erstellen der Kommunikationsschlüssel und...

Description

  • Hintergrund der Erfindung
  • 1. Sachgebiet
  • Die vorliegende Erfindung betrifft im Allgemeinen Kodierverfahren und im Besonderen Verfahren zur Gewährleistung einer sicheren Kommunikationsverbindung bei e-Commerce-Transaktionen.
  • 2. Stand der Technik
  • Sichere Kommunikation ist von größter Wichtigkeit für den kommerziellen Erfolg elektronischer e-Commerce-Transaktionen. Der moderne Internet-Handel gründet sich auf die Annahme, dass sensible finanzielle und persönliche Daten verschlüsselt werden können, um die unbefugte Offenlegung über ein normales Netz zu verhindern. Dies geschieht üblicherweise mit einem als "HTTPS" oder Hyper Text Transfer Protocol Secure bekannten Verschlüsselungsstandard. Das HTTPS-Protokoll wurde für den Web-Server des Unternehmens ausgewählt, um zu gewährleisten, dass die Kommunikation mit einem Benutzer oder Web-Browser durch Verschlüsselung der über den Kanal gesendeten Daten gesichert wird. Dieser Standard übermittelt Daten, die sowohl beim Sender als auch beim Empfänger ver- und entschlüsselt werden, wozu zwischen Sender und Empfänger zu gewiesene Schlüssel verwendet werden. Die Verwaltung dieser Schlüssel erfolgt normalerweise durch einen zentralen Registraturdienst, wie er zum Beispiel von RSA Security zur Verwaltung der Verteilung von Sicherheitskanalschlüsseln angeboten wird.
  • Es ist wohlbekannt, dass Primzahlen von mehreren Verschlüsselungsstandards als Schlüssel in der elektronischen Kommunikation verwendet werden. Zwei miteinander multiplizierte Primzahlen ergeben eine zerlegbare Zahl, deren einzige beiden Faktoren die beiden Primzahlen sind. Beide Primzahlen können dann Schlüssel einer verschlüsselten Nachricht in Verfahren wie dem RSA-Algorithmus werden. Die Verschlüsselungslänge in Schlüsselstandards liegt heute bei 1024 Bit, doch wird erwartet, dass diese Verschlüsselungsgröße mit größeren Speicherkapazitäten und Prozessorgeschwindigkeiten zu längeren Schlüsseln führen wird. Die Sicherheit der Transaktion basiert jedoch auf der Annahme, dass der Kommunikationskanal sicher ist.
  • Im Falle einer Gefährdung des sicheren HTTPS-Kanals wird dem Endbenutzer nur wenig Schutz geboten, zum Beispiel bei einer Internet-Transaktion mit einem Unternehmen, um mit diesem Unternehmen sicher zu kommunizieren. Wenn der Kommunikationskanal nicht sicher ist, kann die Übermittlung von Finanzdaten wie Angaben zur Kreditkarte zu einer unbeabsichtigten Offenlegung dieser Daten gegenüber anderen führen.
  • Früher hat man sich dabei auf den Einsatz eines auf einem einzigen Standard beruhenden Kommunikationsverfahrens verlassen. Bei solchen Lösungen kann die elektronische Sitzung Angriffen oder Betrugsversuchen ausgesetzt sein, wenn der Kodieralgorithmus öffentlich bekannt wird.
  • Eine weitere verbreitete Lösungstechnik ist die Erhöhung der Schlüsselgröße, wenn der Algorithmus eines Schlüsselcodes entdeckt wird.
  • Zu den US-Patenten, in denen Verschlüsselungstechniken des Standes der Technik offengelegt wurden, zählen unter anderem:
    PATENT PATENTINHABER/ IN
    3,962,539 Ehrsam et al.
    4,200,770 Hellman et al.
    4,218,582 Hellman et al.
    4,405,829 Rivest et al.
    4,748,668 Shamir et al.
    4,850,017 Matyas et al.
    5,140,634 Guillou et al.
    5,214,703 Lai et al.:
    5,231,668 Kravitz
    5,315,658 Micali
  • Kurzdarstellung
  • Bei einer erfindungsgemäßen Ausführungsform wird ein Verfahren zur Einrichtung eines sicheren Kanals oder einer Sicherheitsstufe während einer Internet-Transaktion bereitgestellt, nachdem eine Sicherheitsverletzung des Kanals entdeckt wurde (d. h. der Kanal nicht mehr sicher ist). Auf diese Weise kann der Benutzer/Browser weiterhin mit dem Server, zum Beispiel einer Bank, kommunizieren, während eine Sicherheitsstufe, nämlich kundenkodierte Sicherheit, aufgerufen wird.
  • Bei einer weiteren erfindungsgemäßen Ausführungsform wird ein Verfahren zum Erstellen von Kundenkommunikationsschlüsseln zur Nutzung über einen Kommunikationskanal bereitgestellt, das folgende Schritte umfasst: Wahl einer Codenummer, Wahl der beiden höchsten Primzahlen außer 1 und der Codenummer selbst, Ermittlung in der Codenummer, ob die einzelnen Primzahlen größer als die Quadratwurzel aus der Codenummer sind, und wenn das der Fall ist, Einrichten der beiden Kommunikationsschlüssel mit einem Web-Server.
  • Bei einer weiteren erfindungsgemäßen Ausführungsform wird ein Verfahren zum Aktivieren der Kundenkodierung auf einem Kommunikationskanal zwischen Benutzer und Web-Server bereitgestellt, wenn eine Sicherheitsverletzung oder -gefährdung auf dem Kanal bemerkt wurde, das folgende Schritte umfasst: Einrichten eines Kundenkodiersystems mit einem Verschlüsselungsverfahren zwischen Benutzer oder Web-Browser/Benutzer und einem Web-Server, wobei die Kundenkodierung weiterhin die Einrichtung eines Benutzernamens und die Verwendung des Kundencodes für das Einrichten zweier (2) Kommunikationsschlüssel für das Verschlüsselungsverfahren umfasst und die beiden Kommunikationsschlüssel durch die zwei (2) größten Primzahlen der Kundenkontonummer definiert werden; Ermittlung, ob die Sicherheit des Kommunikationskanals gefährdet oder verletzt wurde; Ermittlung, ob der Kunde fortfahren möchte; Kommunikation zwischen Kunden/Web-Browser und dem Web-Server darüber, dass bei weiterer Kommunikation über diesen Kanal zusätzliche Kundenkodierung eingesetzt wird; Auffordern des Benutzers oder Web-Browsers zur Angabe des Benutzernamens; Aufforderung an den Kunden zur Eingabe der Kundenkontonummer; Speichern der Kundenkontonummer auf dem Computer des Kunden und auf dem Web-Server; Erstellen von Kommunikationsschlüsseln und Fortsetzung des Transfers von kundenkodierten Nachrichten über den Kommunikationskanal, bis die Kommunikation beendet ist.
  • Kurzbeschreibung der Zechnungsansichten
  • Ein besseres Verständnis der Erfindung und ihrer Vorzüge soll unter Bezugnahme auf die folgende Beschreibung und die beigefügten Figuren, die einige Ausführungsbeispiele der Erfindung zeigen, erzielt werden.
  • 1 zeigt ein Blockdiagramm der Standardverschlüsselung mit HTTPS (Hyper Text Transfer Protocol Secure) nach dem Stand der Technik.
  • 2 zeigt ein Blockdiagramm der Standardverschlüsselung von Kundendaten mit HTTPS (Hyper Text Transfer Protocol Secure) und Kundenkodierung der Daten nach einer erfindungsgemäßen Ausführungsform.
  • 3 zeigt eine Tabelle eines Beispiels der Kun denkodierung mit Kundenkennung oder Benutzernamen, Kundenkontonummer (Telefonnummer), Anzahl der Faktoren, den Primzahlenfaktoren und der Quadratwurzel aus Kontonummer oder Kontocode.
  • 4 zeigt ein Flussdiagramm einer Ausführungsform der bei der Kundenkodierung durchgeführten Schritte.
  • Während die vorliegende Erfindung für eine Reihe von verschiedenen Ausführungsformen geeignet ist, zeigen die Zeichnungen und die zugehörende Beschreibung nur einige Ausführungsbeispiele ohne Einschränkungscharakter, so dass diese Offenlegung lediglich ein Beispiel der Erfindung umfasst und keine Beschränkung der Erfindung auf die dargestellten Ausführungsformen bedeutet. In dieser Offenlegung soll der Gebrauch des Disjunktivs den Konjunktiv einschließen. Der Gebrauch des bestimmten oder unbestimmten Artikels soll keine Kardinalität anzeigen. Insbesondere soll der Bezug auf "das" oder "ein" Objekt auch die mögliche Pluralität solcher Objekte bezeichnen.
  • RSA ist ein Internet-Verschlüsselungs- und -Authentifizierungssystem, das sich eines 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelten Algorithmus bedient. Der RSA-Algorithmus ist ein oft genutzter Verschlüsselungs- und Authentifizierungsalgorithmus, der in die Web-Browser von Microsoft und Netscape integriert ist. Er ist auch Bestandteil von Lotus Notes, Intuits Quicken und vielen anderen Produkten. RSA Security be sitzt Rechte an diesem bestimmten Verschlüsselungssystem. Das Unternehmen lizenziert die Algorithmustechnologien und verkauft auch Development-Kits. Die Technologien sind Teil von vorhandenen oder vorgeschlagenen Web-, Internet- und Computer-Normen.
  • Die mathematischen Details des zum Erhalt der öffentlichen und privaten Schlüssel genutzten Algorithmus sind auf der RSA-Website verfügbar. Kurz gesagt umfasst der Algorithmus die Multiplikation zweier großer Primzahlen (eine Primzahl ist eine Zahl, die sich nur durch sich selbst und durch 1 teilen lässt) und durch weitere Operationen die Herleitung einer Menge von zwei Zahlen, die einen öffentlichen Schlüssel, und einer weiteren Menge, die einen privaten Schlüssel darstellt. Nach Entwicklung der Schlüssel sind die ursprünglichen Primzahlen nicht mehr wichtig und können verworfen werden. Sowohl der öffentliche als auch der private Schlüssel sind zur Ver- und Entschlüsselung erforderlich, doch nur der Inhaber des privaten Schlüssels muss diesen je kennen. Mit dem RSA-System braucht der private Schlüssel nie über das Internet gesendet zu werden.
  • Der private Schlüssel dient zur Entschlüsselung von Text, der mit dem öffentlichen Schlüssel verschlüsselt wurde. Wenn eine Seite eine Nachricht übermitteln möchte, kann diese den öffentlichen Schlüssel (jedoch nicht den privaten Schlüssel) des Empfängers vom zentralen Administrator herausfinden und mit diesem öffentlichen Schlüssel eine Nachricht an die Empfängerseite ver schlüsseln. Wird eine verschlüsselte Nachricht empfangen, so wird diese mit dem privaten Schlüssel der Empfängerseite entschlüsselt. Zusätzlich zum Verschlüsseln von Nachrichten (was Datenschutz gewährleistet) kann man sich gegenüber der Empfängerseite authentifizieren (so dass die Empfängerseite weiß, wer die Nachricht in Wirklichkeit gesendet hat), indem mit deren privatem Schlüssel ein digitales Zertifikat verschlüsselt wird. Wenn die Empfängerseite das digitale Zertifikat empfängt, kann sie es mit dem öffentlichen Schlüssel des Absenders entschlüsseln.
  • Ein Beispiel für die Einkapselung oder Überblendung der Kundenkodierung von Daten in einer HTTPS-Nachricht nach dem Stand der Technik ist in 1 dargestellt, worin die Daten mit 10 und das HTTPS mit 12 bezeichnet sind. Die dargestellte Ausführungsform in 1 nutzt ein vorabgestimmtes Protokoll zwischen Benutzer, Kunden oder Web-Browser und dem Server, der die Kundenkontodaten bzw. die zwischen Benutzer und Server vorabgestimmte Kundenkodierung verwendet.
  • Wenn kein sicherer Kanal vorhanden ist, ist die Kodierung durch den Kunden mit einer Kundenkodierung 14 in der in 2 dargestellten Ausführungsform realisierbar und kann den Benutzernamen des Kunden und ausgewählte Kundendaten wie eine Kontonummer oder Telefonnummer zur sekundären Verschlüsselung von Angaben umfassen, die normalerweise über einen gesicherten Kanal übertragen werden. Wenn kein sicherer Kanal vorhanden ist, kann der Be nutzer zur Eingabe der Kontodaten in die Benutzer- oder Browser-Anwendung zur Erzeugung von Verschlüsselungscodes, die sowohl dem Benutzer/Kunden als auch dem Server/der Bank bekannt sind, aufgefordert werden.
  • Wenn sich der Verbraucher dem Web-Server mit einer öffentlichen Identität zu erkennen gibt, wird der Web-Benutzer dann aufgefordert, einen speziellen Identifikationscode über einen sicheren Kanal wie HTTPS einzugeben. Wird dabei festgestellt, dass der sichere Kanal nicht verfügbar ist, wird dem Benutzer die Möglichkeit gegeben, die Angaben als verschlüsselte Sitzung mit der Benutzerkontonummer als Abfrageantwort zu senden. Da die Kontonummer sowohl der Website (dem Server) als auch dem Benutzer, Verbraucher oder Web-Browser bekannt ist, ist dies ein Verfahren mit gemeinsamem Schlüssel, und der empfangende Web-Server dekodiert die Angaben vom Benutzer mit der Kontonummer des Benutzers als Entschlüsselungs-Zugriffsnummer. Folglich kann eine zusätzliche, für Kundendaten spezifische Einkapselung für jeden einzelnen Kunden eingesetzt werden, was einer feindlichen Umgebung die Entschlüsselung erschwert.
  • Als Benutzername kann der Benutzername des Kunden und als Kundenkontonummer die Telefonnummer des Kunden verwendet werden. Zum Erstellen der Verschlüsselungscodes ermittelt das System bei einer Ausführungsform die beiden größten Primzahlen der Kundenkontonummer, d. h. der Telefonnummer des Kunden, wobei die gewählten großen Primzahlen größer als die Quadratwurzel aus der Telefonnummer sind. Mit diesen beiden Primzahlen wird dann ein Verschlüsselungsverfahren wie RSA (Rivest, Shamir und Adleman-Verschlüsselungssystem), PGP (Pretty Good Privacy) oder DES (Data Encryption Standard Algorithm) eingesetzt.
  • Ein weiterer Vorzug dieser Umgebung besteht darin, dass der Schlüssel zwischen den Seiten nicht über das öffentliche Netz ausgetauscht zu werden braucht, da beide mit dem Schlüssel die zu sendende Nachricht kodieren können. Obwohl ein gemeinsamer Kennzeichnungscode wie die Telefonnummer verwendet wird, muss dieser jedoch nicht direkt als Code für das Verschlüsselungssystem genutzt werden. Bei Verwendung der Telefonnummer als Kontobeispiel können zusätzliche 22 Bit Verschlüsselungsstärke zur Nachrichtenkodierung auf dem Kommunikationspfad genutzt werden, indem auf der Grundlage der kundenspezifischen Angaben eine weitere Verschlüsselung erfolgt.
  • 3 ist eine Beispieltabelle mit folgenden Spalten: Eine Kundenkennung (z. B. eine Kunden-ID-Nr. oder ein Benutzername); ein Kuntenkontocode, hier die Telefonnummer des Kunden, die Anzahl der Faktoren in der Telefonnummer, die Faktoren, von denen einige Primzahlen sind, sowie die Quadratwurzel aus dem Kundenkontocode.
  • Bei Auswahl des gemeinsamen Schlüssels ist es bevorzugt, statt der Verwendung der Daten selbst als Schlüssel ein Verfahren zur Generierung des geeignetsten Schlüssels einzusetzen, auch wenn Kontendaten wie die Telefonnummer sowohl dem Benutzer als auch dem Unternehmen direkt bekannt sind. Der Schlüssel wird vor dem HTTPS-Fehler oder während der öffentlichen Informationssitzung vereinbart, wiewohl es wertvoll ist, die Schlüsselwahl zur Verhinderung möglicher Interpretation geheim zu halten. Daher werden in einer bevorzugten Ausführungsform die größten Primfaktoren in der Faktorliste als Schlüssel für die Kommunikation verwendet. Zudem kommen als Kandidaten für die Schlüsselauswahl nur Primfaktoren in Betracht, die größer als die Quadratwurzel (Quadratwurzelspalte angegeben) aus den gemeinsamen Daten in Betracht. Wenn die Kundendaten eine Primzahl (2 Faktoren) oder eine zerlegbare Zahl (mehr als 2 Faktoren) darstellen, ist es außerdem wünschenswert, eine vereinbarte Variante der Kundendaten wie die nächst höhere Zahl, die diese Bedingung nicht erfüllt, für die vereinbarten gemeinsamen Informationen zwischen Benutzer und Web-Server auszuwählen. Als Alternative kann ein vereinbarter Algorithmus auf die Kontonummer angewendet werden.
  • Ein Flussdiagramm, das eine Ausführungsform des Verfahrens für die Durchführung der Kodierung veranschaulicht, ist in 4 dargestellt. Nach dem Start des Web-Browsers entsprechend Block 30 lädt der Benutzer die URL-Liste der besuchten Sites, die HTTPS ausgeführt haben, und erfasst dann den aktuellen URL, auf den entsprechend 31, 32 zugegriffen wird. In Block 33 wird dann ermittelt, ob der adressierte URL auf der letzten sicheren Zugangsliste steht. Mit anderen Worten, ist das HTTPS für diesen Kanal vom Benutzer zu einem Web-Server (wie der Website einer Bank) sicher, oder wurde es verletzt?
  • Danach wird ermittelt, ob das verletzte HTTPS dasjenige ist, das der in Block 34 gezeigte Web-Browser anzeigt. Lautet die Antwort "Ja", wird der Benutzer gefragt, ob die in Block 35 dargestellte zusätzliche Sicherheit gewünscht wird. An dieser Stelle kann der Benutzer wählen, ob die Sitzung beendet wird oder feststellen, ob das HTTPS gefährdet ist. Ist dies der Fall, kann er vom Web-Server/der Bank die in den Blocks 36, 37 und 38 dargestellte zusätzliche Sicherheit anfordern. Auf dieser Prozess-Stufe ist die Art der Sicherheit, z. B. RSA, PGP, DES usw. bereits unter Verwendung der beiden höchsten Primzahlen des Kundenkontocodes/der Telefonnummer und von Zahlen größer als die Quadratwurzel aus der Telefonnummer bereits vorabgestimmt.
  • Wie Block 39 zeigt, informiert das Unterdienstprogramm (siehe Blocks 35, 37 und 38) und das Hauptdienstprogramm (siehe Block 34) den Web-Server des Benutzers, dass der Kommunikationskanal nicht mehr sicher ist, d. h., das HTTPS wurde verletzt oder gefährdet. Der Web-Server fordert den Benutzer dann zur Eingabe des Namens oder der öffentlichen Kennung auf, und der Benutzer übermittelt den Benutzernamen entsprechend der Darstellung in Block 40. Der Web-Server sendet dann das zuvor vereinbarte Verschlüsselungsverfahren zur Ausführung an den Benutzer oder Web-Browser, und der Benutzer wird aufgefordert, die vereinbarte Kontonummer bzw. Telefonnummer wie in Block 41, 42 dargestellt einzugeben. Die Konto- oder Telefonnummer wird dann auf dem Computer des Benutzers gespei chert, und es werden entsprechend den Blocks 43, 44 Kommunikationsschlüssel erstellt.
  • Zwischen Benutzer und Web-Server werden unter Verwendung der Kommunikationsschlüssel Nachrichten ausgetauscht, bis der Benutzer den URL ändert und die Kommunikation als abgeschlossen (siehe Block 45, 46).
  • Die speziellen Ausführungsformen der neuartigen Verfahren für sichere Kommunikation wurden zur beispielhaften Veranschaulichung der Erfindung angeführt und stellen keine Beschränkung der Erfindung auf die dargestellten Ausführungsformen dar. Zahlreiche Modifikationen und Varianten können ohne Abweichung vom Umfang des neuartigen Grundgedankens der Erfindung umgesetzt werden. Eine Beschränkung auf die spezifische dargestellte Ausführungsform ist weder beabsichtigt noch ableitbar. Somit decken die angemeldeten Ansprüche sämtliche in den Umfang der hier offen gelegten und beanspruchten Erfindung fallenden Ausführungsformen, Modifikationen, Varianten oder Äquivalente ab.
  • 1 STAND DER TECHNIK
  • 12
    HTTPS-Kodierung
  • 2
  • 12
    HTTPS-Kodierung
  • 3 (Spalten von links nach rechts)
    • Kundenkennung
    • Kundenkontonummer (z. B. Telefonnummer)
    • Anzahl an Faktoren
    • Faktoren-Primzahlen
    • Quadratwurzel
  • 4
  • 30
    Start des Web-Browsers
    31
    Laden der URL-Liste der besuchten Sites, die HTTPS ausgeführt haben
    32
    Erfassendes URL-Codes, auf den zugegriffen wird
    33
    Steht der aktuelle URL auf der letzten Liste sicherer Adressen?
    34
    Verwendet der Web-Browser HTTPS?
    35
    Benutzer fragen, ob zusätzliche Sicherheit erforderlich ist
    36
    ERLEDIGT
    37
    Ermitteln, ob HTTPS gefährdet ist
    38
    Anforderung zusätzlicher Sicherheit an Web-Server senden
    39
    Benutzer mitteilen, dass Kanal nicht mehr sicher ist
    40
    Benutzer nach öffentlicher Kennung fragen
    41
    Web-Server sendet Verschlüsselungsverfahren zur Ausführung an Web-Browser
    42
    Benutzer nach vereinbartem Kontocode fragen
    43
    Kontencode auf lokalem Computer speichern
    44
    Kommunikationsschlüssel erstellen
    45
    Mit diesen Schlüsseln Nachrichten zwischen Web-Server und Benutzer übertragen
    46
    Hat sich der URL im Web-Browser geändert?

Claims (28)

  1. Verfahren zur Einbeziehung von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgenden Schritten besteht: Einrichten eines Kundenkodierungssystems unter Verwendung eines Verschlüsselungsverfahrens zwischen einem Benutzer und einem Web-Server, wobei die Kundenkodierung das Einrichten eines Benutzernamens umfasst und der Kundencode zur Einrichtung von zwei (2) Kommunikationsschlüsseln für das Verschlüsselungsverfahren verwendet wird und die Kommunikationsverschlüsselungscodes als die beiden (2) größten Primzahlen der Kundenkontonummer definiert sind; Ermitteln, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde; Ermitteln, ob der Kunde fortfahren möchte; Kommunizieren zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation über den Kommunikationskanal; Auffordern des Benutzers zur Eingabe des Benutzernamens; Auffordern des Benutzer zur Eingabe der Kundenkontonummer; Speichern der Kundenkontonummer auf dem Computer des Benutzers und auf dem Web-Server; Erstellen der Kommunikationsschlüssel und Fortsetzen der Übertragung von kundenkodierten Nachrichten über den Kommunikationskanal bis zum Abschluss der Kommunikation.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Kommunikationskanal mit einer ersten Stufe von HTTPS-Verschlüsselung bereitgestellt wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren aus den Algorithmen RSA, PGP oder DES ausgewählt wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannten Kommunikationsschlüssel die zwei (2) größten Primzahlen in der Kundenkontonummer außer dieser Nummer selbst und der Zahl 1 sind.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kontencodenummer keine Zahl sein kann, deren eine der beiden größten Primzahlen kleiner als die Quadratwurzel aus dieser Kontencodenummer ist.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Codenummer die Telefonnummer des Benutzers ist, es sei denn, dass sich aus ihr keine zwei weiteren Primzahlen als die Nummer selbst und die Zahl 1 erhalten lassen.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die beiden Primzahlen beide größer als die Quadratwurzel aus der Telefonnummer sein müssen.
  8. Verfahren zum Erstellen von Kommunikationsverschlüsselungscodes zur Verwendung über einen Kommunikationskanal, das folgende Schritte umfasst: Auswahl einer Codenummer; Wahl der beiden höchsten Primzahlen außer 1 und der Codenummer selbst, die sich in der Codenummer befinden; Ermittlung, ob diese Primzahlen größer als die Quadratwurzel aus der Codenummer sind, und wenn dies der Fall ist, Einrichten zweier Kommunikationsverschlüsselungscodes gleich den beiden höchsten Primzahlen mit einem Web-Server.
  9. Verfahren nach Anspruch 8, bei dem die Codenummer die Telefonnummer des Benutzers ist.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine durch einen Algorithmus modifizierte Zahl gleich der Codenummer ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
  11. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine Zahl gleich der Codenummer ± n ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
  12. System zur Einbeziehung von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgende Merkmale aufweist: Kommunikationsausrüstung zum Einrichten eines Kundenkodiersystems zwischen einem Kunden und einem Web-Server unter Verwendung eines Verschlüsselungsverfahrens; wobei die genannte Kommunikationsausrüstung in der Lage ist, zwei (2) Kommunikationsschlüssel für das Verschlüsselungsverfahren unter Einschluss eines Kunden-Benutzernamens und einer Kundenkontonummer einzurichten, die Kommunikationsverschlüsselungscodes durch die zwei (2) größten Primzahlen der Kundenkontonummer definiert werden, die genannte Kommunikationsausrüstung ermitteln kann, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde; die genannte Kommunikationsausrüstung in der Lage ist, eine Anzeige des Benutzers zu übermitteln, dass dieser trotz der Sicherheitsverletzung oder -gefährdung die Kommunikation auf dem Kommunikationskanal fortzusetzen wünscht; die genannte Kommunikationsausrüstung in der Lage ist, zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation auf dem Kommunikationskanal zu kommunizieren; die genannte Kommunikationsausrüstung den Benutzer dann auffordert, den Benutzernamen und die Benutzerkontonummer anzugeben; die genannte Kommunikationsausrüstung die Kundenkontonummer dann auf dem Computer des Benutzers und auf dem Web-Server speichert, wonach sie die Kommunikationsschlüssel erstellt; und die genannte Kommunikationsausrüstung die Übertragung von kundenkodierten Nachrichten über den Kommunikationskanal bis zum Abschluss der Kommunikation fortsetzt.
  13. System nach Anspruch 12, dadurch gekennzeichnet, dass der Kommunikationskanal mit einer ersten Stufe von HTTPS-Verschlüsselung bereitgestellt wird.
  14. System nach Anspruch 12, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren aus den Algorithmen RSA, PGP oder DES ausgewählt wird.
  15. System nach Anspruch 12, dadurch gekennzeichnet, dass die genannten Kommunikationsschlüssel die zwei (2) größten Primzahlen in der Kundenkontonummer außer dieser Nummer selbst und der Zahl 1 sind.
  16. System nach Anspruch 12, dadurch gekennzeichnet, dass die Kontencodenummer keine Zahl sein kann, deren eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus dieser Kontencodenummer ist.
  17. System nach Anspruch 12, dadurch gekennzeichnet, dass die Codenummer die Telefonnummer des Benutzers ist, es sei denn, dass sich aus ihr keine zwei weiteren Primzahlen als die Nummer selbst und die Zahl 1 erhalten lassen.
  18. System nach Anspruch 17, dadurch gekennzeichnet, dass die zwei Primzahlen beide größer als die Quadratwurzel aus der Telefonnummer sein müssen.
  19. System zum Erstellen von Kommunikationsverschlüsselungscodes zur Verwendung über einen Kommunikationskanal, das folgende Merkmale aufweist: Kommunikationsausrüstung zur Auswahl einer Codenummer; wobei die genannte Kommunikationsausrüstung die beiden höchsten Primzahlen außer 1 und der Codenummer selbst, die sich in der Codenummer befinden, wählt; die genannte Kommunikationsausrüstung ermittelt, ob diese Primzahlen größer als die Quadratwurzel aus der Codenummer sind, und wenn dies der Fall ist, die genannte Kommunikationsausrüstung in der Lage ist, zwei Kommunikationsverschlüsselungscodes einzurichten, die gleich den zwei größten Primzahlen sind.
  20. System nach Anspruch 19, bei dem die Codenummer die Telefonnummer des Benutzers ist.
  21. System nach Anspruch 19, dadurch gekennzeichnet, dass eine durch einen Algorithmus modifizierte Zahl gleich der Codenummer ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
  22. System nach Anspruch 19, dadurch gekennzeichnet, dass eine Zahl gleich der Codenummer ± n ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
  23. System zum Empfangen von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgende Merkmale aufweist: Kommunikationsausrüstung zum Einrichten eines Kundenkodiersystems zwischen einem Kunden und einem Web-Server unter Verwendung eines Verschlüsselungsverfahrens; wobei die genannte Kommunikationsausrüstung in der Lage ist, zwei (2) Kommunikationsschlüssel für das Verschlüsselungsverfahren unter Verwendung einer gewählten Kundenkennungskontonummer einzurichten, die Kommunikationsverschlüsselungscodes durch die zwei (2) größten Primzahlen der Kundenkontonummer definiert werden, die genannte Kommunikationsausrüstung ermitteln kann, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde; die genannte Kommunikationsausrüstung in der Lage ist, eine Anzeige des Benutzers zu übermitteln, dass dieser die Kommunikation auf dem Kommunikationskanal fortzusetzen wünscht; die genannte Kommunikationsausrüstung in der Lage ist, dem Benutzer mitzuteilen, dass in der weiteren Kommunikation auf dem Kommunikationskanal zusätzliche Kundenkodierung eingesetzt wird; die genannte Kommunikationsausrüstung den Benutzer dann zur Angabe eines Kundenkenncodes auffordert; die genannte Kommunikationsausrüstung den Kundenkenncode vom Web-Server abruft und Kommunikationsschlüssel erstellt und die genannte Kommunikationsausrüstung die Übertragung von kundenkodierten Nachrichten über den Kommunikationskanal bis zum Abschluss der Kommunikation fortsetzt.
  24. System nach Anspruch 23, dadurch gekennzeichnet, dass der Kommunikationskanal mit einer ersten Stufe von HTTPS-Verschlüsselung bereitgestellt wird.
  25. System nach Anspruch 23, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren aus den Algorithmen RSA, PGP oder DES ausgewählt wird.
  26. System nach Anspruch 23, dadurch gekennzeichnet, dass die genannten Kommunikationsschlüssel die zwei (2) größten Primzahlen in der Kundenkontonummer außer dieser Nummer selbst und der Zahl 1 sind.
  27. System nach Anspruch 23, dadurch gekennzeichnet, dass die Kontencodenummer keine Zahl sein kann, deren eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus dieser Kontencodenummer ist.
  28. System nach Anspruch 23, dadurch gekennzeichnet, dass die Codenummer die Telefonnummer des Benutzers ist, es sei denn, dass sich aus ihr keine zwei weiteren Primzahlen als die Nummer selbst und die Zahl 1 erhalten lassen.
DE102005026943A 2004-06-07 2005-06-06 Verfahren und System zur sicheren Kundenkommunikation Expired - Fee Related DE102005026943B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/862,286 US7562052B2 (en) 2004-06-07 2004-06-07 Secure customer communication method and system
US10/862,286 2004-06-07

Publications (2)

Publication Number Publication Date
DE102005026943A1 DE102005026943A1 (de) 2005-12-22
DE102005026943B4 true DE102005026943B4 (de) 2009-01-29

Family

ID=34839052

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005026943A Expired - Fee Related DE102005026943B4 (de) 2004-06-07 2005-06-06 Verfahren und System zur sicheren Kundenkommunikation

Country Status (3)

Country Link
US (1) US7562052B2 (de)
DE (1) DE102005026943B4 (de)
GB (1) GB2415114B (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007002848A2 (en) * 2005-06-28 2007-01-04 Automated Media Processing Solution Dba Equilibrium Method and system for pre-loading media players
US8199900B2 (en) * 2005-11-14 2012-06-12 Aspect Software, Inc. Automated performance monitoring for contact management system
JP5196883B2 (ja) * 2007-06-25 2013-05-15 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
US20100122327A1 (en) 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20120124386A1 (en) * 2010-11-16 2012-05-17 Lin Jason T Method and System for Refreshing Content in a Storage Device
US8873233B2 (en) 2011-10-28 2014-10-28 Xplore Technologies Corp. Vehicle dock for ruggedized tablet
IT202100019304A1 (it) * 2021-07-21 2023-01-21 Nama Innovation 4 0 S R L S Sistema di monitoraggio per trading

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5214703A (en) * 1990-05-18 1993-05-25 Ascom Tech Ag Device for the conversion of a digital block and use of same
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5315658A (en) * 1992-04-20 1994-05-24 Silvio Micali Fair cryptosystems and methods of use
WO2001008350A1 (en) * 1999-07-26 2001-02-01 Backal Shaul O T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring
US20020129247A1 (en) * 1996-04-17 2002-09-12 Jablon David P. Cryptographic methods for remote authentication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3446256B2 (ja) 1993-09-03 2003-09-16 株式会社日立製作所 Faシステムの制御方法及び装置
US6021428A (en) 1997-09-15 2000-02-01 Genesys Telecommunications Laboratories, Inc. Apparatus and method in improving e-mail routing in an internet protocol network telephony call-in-center
US6175564B1 (en) 1995-10-25 2001-01-16 Genesys Telecommunications Laboratories, Inc Apparatus and methods for managing multiple internet protocol capable call centers
US5765033A (en) 1997-02-06 1998-06-09 Genesys Telecommunications Laboratories, Inc. System for routing electronic mails
US6002760A (en) 1998-02-17 1999-12-14 Genesys Telecommunications Laboratories, Inc. Intelligent virtual queue
US5926539A (en) 1997-09-12 1999-07-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus for determining agent availability based on level of uncompleted tasks
US6128646A (en) 1997-12-24 2000-10-03 Genesys Telecommunications Laboratories Inc. System for routing electronic mail to best qualified person based on content analysis
US5946387A (en) 1997-02-10 1999-08-31 Genesys Telecommunications Laboratories, Inc, Agent-level network call routing
US6185292B1 (en) 1997-02-10 2001-02-06 Genesys Telecommunications Laboratories, Inc. Skill-based real-time call routing in telephony systems
US5953405A (en) 1997-02-10 1999-09-14 Genesys Telecommunications Laboratories, Inc. Agent-predictive routing process in call-routing systems
US6064667A (en) 1997-02-10 2000-05-16 Genesys Telecommunications Laboratories, Inc. Apparatus and methods enhancing call routing to and within call centers
US6393015B1 (en) 1997-09-12 2002-05-21 Genesys Telecommunications Laboratories, Inc. Method and apparatus for automatic network connection between a small business and a client
US6108711A (en) 1998-09-11 2000-08-22 Genesys Telecommunications Laboratories, Inc. Operating system having external media layer, workflow layer, internal media layer, and knowledge base for routing media events between transactions
US6044145A (en) 1998-01-19 2000-03-28 Rockwell Semiconductor Systems, Inc. Telecommutable platform
US6167395A (en) 1998-09-11 2000-12-26 Genesys Telecommunications Laboratories, Inc Method and apparatus for creating specialized multimedia threads in a multimedia communication center
US6138139A (en) 1998-10-29 2000-10-24 Genesys Telecommunications Laboraties, Inc. Method and apparatus for supporting diverse interaction paths within a multimedia communication center
US6170011B1 (en) 1998-09-11 2001-01-02 Genesys Telecommunications Laboratories, Inc. Method and apparatus for determining and initiating interaction directionality within a multimedia communication center
US6067357A (en) 1998-03-04 2000-05-23 Genesys Telecommunications Laboratories Inc. Telephony call-center scripting by Petri Net principles and techniques
US6044368A (en) 1998-04-30 2000-03-28 Genesys Telecommunications Laboratories, Inc. Method and apparatus for multiple agent commitment tracking and notification
US6345098B1 (en) 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
US6307938B1 (en) 1998-07-10 2001-10-23 International Business Machines Corporation Method, system and apparatus for generating self-validating prime numbers
US6389007B1 (en) 1998-09-24 2002-05-14 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing integrated routing for PSTN and IPNT calls in a call center
FR2807246B1 (fr) 2000-03-28 2002-12-27 Gemplus Card Int Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7184551B2 (en) 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5214703A (en) * 1990-05-18 1993-05-25 Ascom Tech Ag Device for the conversion of a digital block and use of same
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5315658A (en) * 1992-04-20 1994-05-24 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US20020129247A1 (en) * 1996-04-17 2002-09-12 Jablon David P. Cryptographic methods for remote authentication
WO2001008350A1 (en) * 1999-07-26 2001-02-01 Backal Shaul O T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring

Also Published As

Publication number Publication date
US7562052B2 (en) 2009-07-14
US20050273443A1 (en) 2005-12-08
GB2415114A (en) 2005-12-14
GB2415114B (en) 2007-02-14
DE102005026943A1 (de) 2005-12-22
GB0510960D0 (en) 2005-07-06

Similar Documents

Publication Publication Date Title
DE102005026943B4 (de) Verfahren und System zur sicheren Kundenkommunikation
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE69725952T2 (de) Benutzerkontrollierter Browser
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69838769T2 (de) System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
DE60129951T2 (de) Verfahren zur transaktionensermächtigung
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
WO2009089943A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10221665A1 (de) Gesichertes wechselseitiges Legalisierungssystem
WO2010105915A2 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE60209809T2 (de) Verfahren zur digitalen unterschrift
WO2015024763A1 (de) Unterstützung der nutzung eines geheimen schlüssels
EP2494487A1 (de) Verfahren zur erzeugung einer web-seite
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
WO2011069492A1 (de) Verfahren und computerprogrammprodukte zum authentisierten zugang zu online -accounts
DE69733351T2 (de) Verbesserung von internet-kommunikationssystemen
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150101